Ireneusz J. Jóźwiak
University of Wrocław
Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Ireneusz J. Jóźwiak.
International Journal of Reliability, Quality and Safety Engineering | 2007
Ireneusz J. Jóźwiak; Wojciech Laskowski
In this paper the chosen attributes of security are analyzed from statistical point of view. We hope that thanks to such approach we will be able to reach some characteristics of security incidents occurrence. Moreover, we hope to use our results to build security attributes metrics. In addition, we present thesis that because a prediction of occurrence of incidents is rather impossible it is need to focus on registration of incidents type. The frequency of occurences of incidents is one of the basic characteristic. In connection with case study of these incidents it is possible to formulate conclusions about drawbacks in configurations of computer systems. In our research we have observed that in case of some class of computer systems, the availability incidents are the most dangerous. And we conclude that only using technologies with good reliability characteristics can lead to solving this problem.
Journal of Konbin | 2012
Ireneusz J. Jóźwiak; A. Szleszyński
Abstract In a paper an application of the architecture evaluation method used for prediction the effects of incidents for information security which is inside of Information and Communication Technology (ICT) system is described. As a base, the ATAM method is taken. During the analysis there is shown, that direct use of the ATAM technique is impossible, because it use only one set of data. Use just one view of ICT system is not adequate for measure the influence of incident on information security, which is inside ICT system. A tool which is useful for assessment effects of incidents, is an incidence matrix that presents logical connections between elements of ICT system. Knowledge of logical connections and structures of the messages being exchanged enables an assessment of operation the elements which receive modified messages. Streszczenie W artykule opisano adaptację metody oceny architektury systemu informatycznego do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz elementów infrastruktury technicznej STI. Za metodę bazową przyjęto technikę ATAM. W trakcie analizy stwierdzono, że nie jest możliwe bezpośrednia aplikacja metody ATAM, gdyż bazuje ona na jednym przekroju danych. Korzystanie tylko z jednego przekroju jest nie wystarczające do oceny wpływu incydentów na bezpieczeństwo informacji znajdującej się wewnątrz STI. Użytecznym narzędziem oceny skutków incydentów jest macierz incydencji przedstawiającej połączenia logiczne pomiędzy elementami STI. Znajomość połączeń logicznych oraz struktur wymienianych komunikatów umożliwia ocenę działania elementów odbierających zmodyfikowane komunikaty.
Journal of Konbin | 2010
Ireneusz J. Jóźwiak; A. Szleszyński
Use of the Utility Tree Technique in Process of Treats Analysis for Information Security in Information and Communication Systems This paper describes a technique of utility tree, which can be used in process of risk analysis for information security in information and communication systems. The technique uses connections between vulnerabilities of a systems element, a frequency of an event incidence (which exploits the vulnerability) and its the importance of such events for information security. It also describes and evaluates the influence of an event on information and communication system. The technique uses a qualitative risks assessment, which makes it simple in use. Wykorzystanie Techniki Drzewa Użyteczności w Procesie Analizy Zagrożeń DLA Bezpieczeństwa Informacji w Systemach Teleinformatycznych W artykule opisano wykorzystanie techniki drzewa użyteczności w procesie analizy ryzyka dla bezpieczeństwa informacji w systemach teleinformatycznych. Technika wykorzystuje powiązanie występujące pomiędzy podatnością występującą w elemencie systemu, częstością występowania zdarzeń wykorzystującą daną podatność oraz istotnością takiego zdarzenia dla bezpieczeństwa informacji oraz funkcjonowania systemu teleinformatycznego. Technika wykorzystuje jakościową ocenę zagrożeń, dzięki czemu jest ona prosta w stosowaniu.
International Journal of Reliability, Quality and Safety Engineering | 2006
Ireneusz J. Jóźwiak; Maksymilian Kowalczyk; Andrzej Piotrowicz
Software refactorization is a process of changing programs source code structure without changing its functionality. The purpose of the refactorization is to make programs source code easier to understand and maintain, which in turn influence the fact that in a long term such code should have fewer errors (be more reliable). In recent years many works described refactorization, but till now there are no researches, which would assess long term influence of refactoring on reliability. In this work we try to depict our fundamental study on software systems reliability improvement in context of refactoring. We tried to find the answer to the question: What are benefits of using refactorization as far as reliability is concerned?
Journal of Konbin | 2008
Ireneusz J. Jóźwiak; Wojciech Laskowski; A. Szleszyński
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska | 2014
Ireneusz J. Jóźwiak; A. Szleszyński
Pomiary Automatyka Kontrola | 2014
Ireneusz J. Jóźwiak; A. Szleszyński
Archive | 2014
Ireneusz J. Jóźwiak; A. Szleszyński
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska | 2012
Ireneusz J. Jóźwiak; A. Szleszyński
Journal of Konbin | 2012
Ireneusz J. Jóźwiak; A. Szleszyński